Malware

Malware, del inglés es el acrónimo de “malicious” y “software”, por lo que, en español se traduce como ‘programa malicioso’. Su peligrosidad se establece sobre la base de dos criterios principales: Por un lado, su capacidad de hacer daño a un equipo y, por otro, su posibilidad de propagación. Los ciberataques suelen combinar varios tipos de malware.

3.1. Tipos de Malware.

Desde la aparición de los virus informáticos, a comienzos de la década de los 80, los códigos maliciosos han evolucionado mucho, por lo que su clasificación es cada vez mas amplia. A continuación se presentan los tipos de malware más conocidos:

  • Virus.

Un virus es un programa informático creado para producir daños en un equipo. Posee dos características particulares: actúa de forma transparente para el usuario y tiene la capacidad de reproducirse a sí mismo. La denominación generica virus se utiliza para aludir a los programas que infectan archivos ejecutables; virus boot para los que atacan el sector de arranque de un equipo; virus script para los escritos en lenguajes de scripting y virus macro para los que se incrustan en documentos que contienen macros.

  • Gusano.

Programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma, infectando los equipos. Los medios de infección habitual  suelen ser la mensajería instántanea, el correo electrónico y la copia por memorias USB. Su capacidad de propagarse por las redes posibilita que puedan expandirse por todo el mundo en solo unos minutos.

  • Troyano.

Código malicioso que se oculta dentro de un archivo inofensivo y útil para el usuario. Al igual que los gusanos no infectan archivos aunque, a diferencia de estos, requieren la intervención de sus victimas para propagarse. Existe una gran cantidad de troyanos en función de sus acciones y utilidades: Downloader ( descarga otro código malicioso ), Clicker ( busca beneficio económico a cambio de clicks en publicidad ), Keylogger ( registra las actividades que se realizan en el sistema ), Backdoor ( abre puertas traseras en el sistema ), Bot ( controla el equipo de forma remota ), etc.

  • Spyware.

Programa espía que almacena información personal ( como los datos personales, las búsquedas realizadas, el historial de navegación, la ubicación, las descargas, … ) del usuario sin su consentimiento. En la mayoría de los casos, la información obtenida es facilitada a empresas de publicidad para el envío de spam o correo basura.

  • Adware.

Programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso, al instalar otras aplicaciones. Suele utilizar información recopilada por algún spyware para mostrar publicidad personalizada para el usuario.

  • Ransomware.

Aplicación que secuestra un dispositivo, por medio de la codificación o del bloqueo al acceso de la información, mostrando un mensaje a la victima en el que se solicita el pago para liberarlo.

  • Rogue.

Programa malicioso que simula ser antimalware pero que ocasiona los efectos contrarios. Muestra en la pantalla advertencias de falsas infecciones, tratando de engañar al usuario para que pague  por la supuesta desinfección.

  • Rootkit.

Software con permiso de administrador ( root ) que se oculta entre las herramientas ( kit ) del sistema operativo para proporcionar acceso remoto al atacante. Suspende la actividad al detectar escaneo, por lo que puede pasar desapercibido durante mucho tiempo.

3.2. Otras amenazas malware.

Ademas del malware existen otras amenazas:

  • Phising.

Técnica para obtener información del usuario de forma fraudulenta. El atacante se hace pasar por una persona o por una empresa de confianza, a través de un correo electrónico, de un mensaje instantáneo o de una red social, para enviar un enlace a una web maliciosa con el fin de obtener sus credenciales, cuentas bancarias, números de tarjetas de crédito, etc.

  • Pharming.

Técnica que aprovecha la vulnerabilidad del servicio DNS para redireccionar al usuario a un sitio web fraudulento con la intención de robar datos personales y claves para cometer fraudes económicos.

  • Spam.

Mensajes de correo electrónico no deseado o basura ( spam ) enviados de forma masiva con fines publicitarios o para propagar código malicioso. Algunos estudios afirman que más del 80% del correo es spam, por lo que, ademas de ser molestos consumen recursos innecesariamente ( ancho de banda, almacenamiento ).

  • Hoax.

Mensajes de correo, distribuidos en forma de cadena, cuyo objetivo es realizar engaños masivos. Algunos ejemplos son las alertas falsas sobre virus, las historias solidarias inventadas y los mensajes que afirman tener mala suerte si no los envías.

Amenazas a la seguridad

Las amenazas a la seguridad de un sistema informático son todos aquellos elementos o acciones capaces de atentar contra la seguridad de la información.

2.1. Tipos de amenazas

Las amenazas a la seguridad más importantes se pueden clasificar en humanas, lógicas y físicas.
1. Amenazas humanas
La mayoría de las acciones contra los sistemas informáticos provienen de personas que, de manera accidental o intencionada, pueden causar enormes perdidas. Estas acciones se clasifican en dos grandes grupos:

  • Ataques pasivos

Su finalidad es obtener información sin alterarla. Son muy dificiles de detectar, ya que, al no modificar los datos, no dejan muchos rastros. Algunos de los más habituales suelen ser los siguientes:

  • Usuarios con conocimientos básicos:

Acceden a los sistemas de información accidentalmente o usando técnicas muy sencillas. Por ejemplo, un empleado que lee el correo de su compañero porque se ha dejado la sesión iniciada.

  • Hackers:

Informáticos expertos que emplean sus conocimientos para comprobar las vulnerabilidades de un sistema y corregirlas. Las razones pueden ser laborales o, simplemente, por desafíos personales. En la mayoría de los casos no causan daños.

  • Ataques activos:

Persiguen dañar el objetivo o manipular la información para obtener beneficios, por ejemplo:

  • Antiguos empleados de una organización:

Aprovechan las debilidades que conocen de un sistema para atacarlo, ya sea por venganza o por otras razones.

  • Crackers y otros atacantes:

Expertos informáticos que burlan los sistemas de seguridad, accediendo a ellos para obtener información, perjudicar un snazas lógicasático o realizar cualquier otra actividad ilícita. En algunos casos lo hacen simplemente con el objetivo de causar daños.

2. Amenazas lógicas.

El software que puede dañar un sistema informático es de 2 tipos:

  • Software malicioso:

Programas, diseñados con fines no éticos, entre los que se encuentran los virus, los gusanos, los troyanos y los espías, los cuales atacan los equipos comprometiendo su confidencialidad, su integridad y su disponibilidad.

  • Vulnerabilidades de software:

Cualquier error de programación en el diseño, la configuración o el funcionamiento del sistema operativo o de las aplicaciones puede poner en peligro la seguridad del sistema si es descubierto por un atacante o provoca un fallo.

3. Amenzas físicas:

Las amenzas físicas estan originadas habitualmente por tres motivos:

  • Fallos en los dispositivos:

Las averías de discos, roturas en el cableado, sobrecargas eléctricas, apagones, etc., pueden provocar la caída de un sistema informático.

  • Accidentes:

Sucesos provocados de forma involuntaria por descuidos, malas prácticas o desconocimiento ( por ejemplo, que un liquido se vierta sobre el equipo. )

  • Catástrofes naturales:

Desastres como incendios, inundaciones o terremotos.

2.2. Conductas de seguridad.

Las conductas de seguridad que se emplean en el uso de sistemas informáticos pueden ser de 2 tipos: activas y pasivas.

  • Seguridad activa

Conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos. Algunas de las principales medidas de seguridad activa son las siguientes:

  • Control de acceso.

Limita el acceso únicamente al personal autorizado. Para ello se utilizan contraseñas seguras, listas de control, certificados digitales, sistemas biométricos.

  • Encriptación.

Codifica la información para que, en caso de ser interceptada, no pueda descifrarse.

  • Software de seguridad informática.

Previene del software malicioso y de ataques de intrusos al sistema informático. Para ello se suelen utilizar antivirus, antiespias, cortafuegos, etc.

  • Firmas y certificados digitales.

Permiten comprobar la procedencia, autenticidad e integridad de los mensajes.

  • Protocolos seguros.

Protegen las comunicaciones por medio del cifrado de la información, para garantizar su seguridad y confidencialidad.

  • Seguridad Pasiva.

Conjunto de medidas que reparan o minimizan los daños causados en sistemas informáticos. Las prácticas de seguridad pasiva mas recomendables son estas:

  • Herramientas de limpieza.

En caso de infección hay que realizar un escaneado completo del equipo y utilizar herramientas especificas para eliminar el malware. Una de las causas de infección puede tener que ver con el hecho de que el software de seguridad no funcione correctamente o, incluso, que pueda estar infectado, por lo que es recomendable iniciar el equipo con un disco de arranque libre de virus o analizarlo con un antivirus online.

  • Copias de seguridad.

Restauran los datos utilizando copias de los datos originales que se realizan periódicamente. Emplean soportes de almacenamiento externos al equipo o en la nube para que, en caso de fallo de equipo, estén disponibles.

  • Sistemas de alimentación ininterrumpida ( SAI ).

Dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando en caso de fallo eléctrico.

  • Dispositivos NAS.

Permiten, como sistemas de almacenamiento a los que se tiene acceso a través de la red, que cualquier equipo autorizado pueda almacenar y recuperar la información.

  • Sistemas redundantes.

Duplican componentes críticos como los procesadores, discos duros ( RAID ) o las fuentes de alimentación, para seguir funcionando aunque se produzca un fallo de un componente.

La Seguridad en la información

Un sistema seguro es aquel conjunto de componentes de hardware y software que mantiene un “nivel aceptable” de protección del usuario y de la información del mismo. Dicho nivel se alcanza al realizar ciertas acciones sobre dicho sistema que aseguren los siguientes principios básicos de seguridad:

  • Confidencialidad de la información.

Necesidad de que la información solo sea conocida por las personas autorizadas. La pérdida de confidencialidad puede revelar secretos empresariales, comprometer la seguridad de organismos públicos, atentar contra el derecho a la privacidad de las personas, etc. Por ejemplo, al realizar una transacción monetaria con una tarjeta de débito por internet, los sistemas tratan de cifrar la información para que esta no pueda ser leída por otros usuarios.

  • Integridad de la información.

Característica que posibilita que el contenido permanezca inalterado ( a menos que sea modificado por usuarios autorizados ). La pérdida de integridad puede desembocar en fraudes, fomentar errores o dar lugar a otros ciberataques. Por ejemplo se dice que viola la integridad de la información de un sistema cuando un usuario que no deberia tener acceso a cierta información modifica o borra datos.

  • Disponibilidad de la información.

Capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran. El sistema, tanto el hardware como el software, debe mantenerse en funcionamiento de forma eficiente y ser capaz de restablecerse rápidamente en caso de que se produzcan errores. Este principio es fundamental en sistemas críticos cuyo fallo puede ocasionar pérdidas económicas significativas, daños físicos o, en el peor de los casos, amenazas para la vida humana. Por ejemplo, el ataque a una compañía aérea podría paralizar los vuelos o poner en riesgo la seguridad de los viajeros.

Como conclusión, la seguridad informática se define como el conjunto de procedimientos, estrategias y herramientas que permiten garantizar la confidencialidad, la integridad y la disponibilidad de la información.

Información

  1. Actividad: Para garantizar la confidencialidad de un sistema, es necesario disponer de mecanismos de autenticación, autorización, cifrado y no repudio. Investiga y explica en que consiste cada uno de ellos.

Autenticación: Procedimiento informático que permite asegurar que un usuario de un sitio web u otro servicio similar es auténtico o quien dice ser.

Autorización: la autorización es una parte del Sistema operativo que protege los recursos del sistema permitiendo que sólo sean usados por aquellos consumidores a los que se les ha concedido autorización para ello.

Cifrado: Que está escrito con letras, símbolos o números que solo pueden comprenderse si se dispone de la clave necesaria para descifrarlos.

No repudio: Proporciona protección contra la interrupción, por parte de alguna de las entidades implicadas en la comunicación, de haber participado en toda o parte de la comunicación. El servicio de Seguridad de No repudio o irrenunciabilidad está estandarizado en la ISO-7498-2.

Bienvenido

Este el el blog y la sección de noticias de Rodrigo ( Pryan ) estudiante de 2º TIC BACH en el Lopez de Mendoza.

Aquí se irán publicando noticias referentes a seguridad y disponibilidad en la informacion, encriptacion y demas seguridades que nos podemos encontrar en la web.

No se permite spam de ningun tipo, si eres un visitante visita y respeta.

Todo lo que se publique en esta web no infringe derechos de autor y en caso de reclamación rogamos ponganse en contacto con nosotros.

Gracias por entrar.